Plan Szkolenia

Wprowadzenie

  • Zapotrzebowanie na ekspertów ds. kryminalistyki cyfrowej

Cyberprzestępczość i jej skutki społeczno-ekonomiczne

  • Kradzież tożsamości, cyberprzemoc, wyciek danych, rozproszona odmowa usługi, ataki złośliwego oprogramowania itp.

Wyzwania

  • Szybkość, objętość, złożoność, formaty plików, prywatność, legalność

Anatomia cyberataku

  • Narzędzia, ramy programistyczne, usługi

Studium przypadku: Zestawy konstrukcyjne ransomware w Darkwebie

Środki obronne

  • Szyfrowanie, zaciemnianie, ukrywanie informacji itp.

Analiza kryminalistyczna

  • Narzędzia i techniki
  • Aplikacje innych firm

Kryminalistyka internetowa

  • Analiza przechowywanych danych i systemu plików, kryminalistyka sieciowa i inżynieria wsteczna
  • Accessingowanie zdalnych serwerów
  • Accessingowanie aplikacji i kontenerów
  • Struktury plików serwera: pliki, bazy danych itp.

Kryminalistyka mobilna

  • Analiza przechowywanych danych i systemu plików, kryminalistyka sieciowa i inżynieria wsteczna
  • Pozyskiwanie urządzeń fizycznych
  • Obsługa zablokowanych urządzeń
  • Mobilne struktury plików: Android i IoS

Pobieranie informacji o aktywności użytkownika

  • Wyodrębnianie i analizowanie danych

Sprawdzanie zestawów danych

  • Ślady, ruch sieciowy, pliki dziennika itp.

Rekonstrukcja dowodów

  • Wykrywanie i odzyskiwanie usuniętych danych
  • Automatyzacja i jej wady

Dekodowanie dowodów

  • Dekompilacja złośliwego oprogramowania i oprogramowania szpiegującego

Wykrywanie złośliwego oprogramowania i oprogramowania szpiegującego

Analiza i raportowanie

Rozważania prawne

  • Dopuszczalność dowodów w sądzie

Podsumowanie i wnioski

Wymagania

  • Ogólne zrozumienie bezpieczeństwa komputerowego.
  • Zrozumienie struktur danych.

Uczestnicy

  • Inżynierowie sieci
  • Specjaliści ds. bezpieczeństwa
  • Specjaliści ds. dochodzeń kryminalistycznych
  • Deweloperzy
 21 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (1)

Propozycje terminów

Powiązane Kategorie